观点 | 中本聪 K.O. 女巫

Ajian   |     |   4207 次阅读

在 2012 年,微软的几位数学家撰写了《论比特币和红气球》一文。他们在这篇论文中证明了凡是需要经历 3 次以上跳跃(hop)的网络架构都有可能遭到女巫攻击。

在本文中,我将详细解释微软是如何得出上述论证结果,及其确切含义。不过首先要确定的是,我们是否都是同道中人。

术语点津

女巫攻击:一种在依赖于身份的网络中能让攻击者控制整个网络的攻击。

跳跃(hop):经由网络中的任意“站点”或点(A)与另一个任意站点或点(B)之间的通路进行信息传输。

1

在图(a)的中心化模型中,任意两个站点之间的信息传输只需经过两次跳跃,因为每条通信路径都会经过中心化实体。

在图(b)的去中心化模型和图(c)的分布式模型中,任意两个站点之间的信息传输很多时候需要经过 3 次以上的跳跃。

解决了定义问题之后,我们来探究一下微软团队用来论证上述关于网络拓扑模式和女巫攻击结论的模型。

天有不测风云

在美国国防部高级研究计划局(DARPA)于 2009 年举办的网络挑战赛中,几队竞争者需要找出分散于全美境内的 10 个红色气象气球的位置。最终的获胜者是一队来自麻省理工学院的学生团队。微软的研究人员决定针对其决胜策略解析一种攻击途径。

来自麻省理工学院的学生团队采取的策略是通过经济激励推动信息的传播,以便利用尽可能少的资源来搜索尽可能广的区域。找到一个气球可获得 2000 美元的奖励,找到气球的人的直接雇主可获得 1000 美元,再上一级雇主可获得 500 美元,以此类推。 这样一来,为了提高自己获得奖励的概率,每个参与者都会尽可能多地雇佣朋友和熟人去寻找气球。然而,随着被雇佣人数上升,竞争变得愈发激烈。一旦第一位参与者雇佣了新的人,后者也会为了赢得奖励而去雇佣别人,这就好比建立起了一个网络,随着网络不断扩大,第一位雇主最终获得的奖励会递减。

然而,这种激励机制可能会被恶意参与者利用。

攻击者会伪造假雇主来牟取尽可能多的奖励。以 DARPA 网络挑战赛为例,如果由攻击者伪造的假雇主的某个真人下线找到了气球,那么攻击者获得的奖励会增加将近两倍。

通过身份取得网络的控制权:这就是女巫攻击。

对比特币等加密货币的启示

这些数学家分析的是网络的经济激励。每个加密货币网络的安全性正是以经济激励为基础,因为攻击者的攻击目的是牟利。在加密货币网络中,攻击手段无非是双花或操纵加密货币的生成机制,二者都依赖于身份。

他们的结论具有一定的指导意义,所有抗女巫攻击网络的激励机制必需满足以下特征:

  • 激励信息传播
  • 反激励身份复制

就是这么精辟!

他们对比特币协议有着独到的分析,因为鲜少有人像他们一样注意到了网络动态的关联性:网络拓扑模式。

比特币之所以能够抵御女巫攻击,是因为它将身份与不能做假的工作量证明机制绑定在了一起。

网络中的节点也会了解工作量证明的来源,继而通过资源分配优化连接。这样一来,它们就可以尽可能快地收到信息,开始挖掘下一个区块,最小化资源浪费。这种适应性连接重组会促使矿工从“小世界图”过渡到“完备图”,将总跳跃数降至 3 次以下。

此外,假设一个区块被挖了出来,如果出块者及该区块的接收者想接着这个区块继续挖下去的话,出于经济激励他们都会将这个区块广播给其他节点。因为,如果此时剩余网络正在接着另一个区块挖矿,前者很大概率上会成为孤块,其工作量就被浪费了。

而且自我复制是不会增加奖励的。

结语

中本聪发明了抗女巫攻击的网络,推出的首个最有价值的应用就是数字货币。比特币所用的模型将我们每个人内心对金钱的贪欲转化成了一种机制,保护参与者免于攻击。

以 IOTA 之类的加密货币为例,这类系统的经济激励模型只会鼓励人们参与交易,但不能鼓励人们传播他人的交易信息。因此,在经济激励的影响下,攻击者会通过复制身份的方式发动双花攻击。IOTA 没有满足微软团队提出的两条特征,无法抵御女巫攻击。

这并非一道辩题,而是一个数学问题。IOTA 等加密货币并不能解决问题。尤其是 IOTA ,其架构绝对不会如该团队所说的那样有效。这点已经通过数学证明过了。


原文链接: https://medium.com/cyber-capital/sybil-and-satoshi-fbc58ee13924
作者: Alex Fauvel
翻译&校对: 闵敏 & 阿剑

作者是 Two Hop Ventures 的创始人。

本文由作者授权 EthFans 翻译及再出版。


你可能还会喜欢:

科普 | 对话:转向权益证明
干货 | 比特币,概率与随机性
干货 | 金融合约与智能合约

 
0 人喜欢